Pessoal, boa tarde..
estou com um problema estranho...
bom.. montei um firewallzinho para colocar na empresa aqui.. instalei o fedora.. tudo belezinha.. coloquei 2 placas de rede e a ideia é o seguinte, receber o sinal da internet em uma placa e fazer com que a outra placa distribuia internet para a rede... bom..
ATUALMENTE COMO FUNCIONA:
tem um modem velox roteado, aonde esse modem é diretamente lançano no switch e todos tem acesso liberado a internet...
COMO QUERO FAZER:
que o firewall gerencie a internet..
bom... eu fiz o seguinte... coloquei eth0 para receber o ip automatico do modem velox (esta roteado) e eth1 é a minha rede interna.. aonde configurei ela como 192.168.0.250.
ai aconteceu o seguinte... o modem velox mandou um ip de rede para eth0 que foi 192.168.0.6 ... consigo pingar a internet normalmente, porem, nao consigo pingar a rede interna nem por reza braba...
minha questao é a seguinte:
* o fato de estar as 2 placas na mesma classe de ip é um problema ?
* o que eu posso ter esquecido de fazer ?
um amigo me falou que eu tinha que colocarm /etc/sysconfig/network uma linha GATEWAY_DEV e direcionar eth1.. fiz o procedimento mas mesmo assim nao funcionou..
vou colocar abaixo o script de firewall que estou rodando no servidor:
grato por quem coloborar..
#!/bin/bash
IPT='/sbin/iptables'
NET_IFACE='eth0'
LAN_IFACE='eth1'
LAN_RANGE='192.168.0.0/24'
# ATIVA O ROTEAMENTO #
echo 1 > /proc/sys/net/ipv4/ip_forward
# MODULOS PRINCIPAIS #
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
# LIMPANDO REGRAS #
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
# SETANTO POLITICAS PADROES #
#----------------------------
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
#----------------------------
# TABELA INPUT #
#-------------------------------------------------------
$IPT -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i $LAN_IFACE -s $LAN_RANGE -j ACCEPT
$IPT -A INPUT -s 127.0.0.1 -j ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT
$IPT -A INPUT -p tcp --dport 8080 -j ACCEPT
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -j ACCEPT
$IPT -A INPUT -p tcp --dport 53 -j ACCEPT
$IPT -A INPUT -p udp --dport 53 -j ACCEPT
$IPT -A INPUT -p tcp --dport 110 -j ACCEPT
$IPT -A INPUT -p tcp --dport 25 -j ACCEPT
$IPT -A INPUT -p tcp --dport 443 -j ACCEPT
#----------------------------------------------------------
# MASCARANDO CONEXOES PARA INTERNET #
#----------------------------------------------------
$IPT -t nat -A POSTROUTING -o $NET_IFACE -j MASQUERADE
#---------------------------------------------------
# ESTABILIZANDO CONEXOES FORWARD #
#------------------------------------------------------
$IPT -A FORWARD -i $LAN_IFACE -m state --state NEW -j ACCEPT
$IPT -A FORWARD -i $NET_IFACE -d $LAN_RANGE -m state --state NEW -j ACCEPT
$IPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i $LAN_IFACE -o $NET_IFACE -s $LAN_RANGE -j ACCEPT
#------------------------------------------------------
# ESTABILIZANDO CONEXOES FORWARD #
#------------------------------------------------------
$IPT -t filter -A FORWARD -i $NET_IFACE -m state --state NEW -j ACCEPT
#------------------------------------------------------
$IPT -t nat -A PREROUTING -i $LAN_IFACE -p tcp --dport 80 -j DNAT --to 10.1.9.250:80
$IPT -t nat -A PREROUTING -p tcp --dport 33123 -j DNAT --to 192.168.0.249:1521
$IPT -t nat -A PREROUTING -p tcp --dport 22123 -j DNAT --to 192.168.0.249:1521
$IPT -t nat -A PREROUTING -i $LAN_IFACE -p tcp --dport 1521 -j ACCEPT
$IPT -t nat -A PREROUTING -i $LAN_IFACE -p tcp --dport 80 -j REDIRECT --to-port 8080
#$IPT -t nat -A PREROUTING -s 0/0 -p tcp --dport 5900 -j DNAT --to 192.168.0.23
#$IPT -t nat -A PREROUTING -s 192.168.0.23 -j ACCEPT
iptables-save > /etc/sysconfig/iptables